当前位置: 首页 > news >正文

【中项第三版】系统集成项目管理工程师 | 第 2 章 信息技术发展

前言

第2章对应的内容大概率仅考察选择题,通读教程,速战速决。选择题分值预计在2-5分,属于必考的知识点。

目录

2.1 信息技术及其发展

2.1.1 计算机软硬件

2.1.2 计算机网络

2.1.3 存储和数据库

2.1.4 信息安全

2.1.5 信息技术的发展

2.2 新一代信息技术及应用

2.2.1 物联网

2.2.2 云计算

2.2.3 大数据

2.2.4 区块链

2.2.5 人工智能

2.2.6 虚拟现实

2.3 新一代信息技术发展展望

2.4 章节练习


2.1 信息技术及其发展

信息技术是在信息科学的基本原理和方法下的关于一切信息的产生、信息的传输、信息的发送、信息的接收等应用技术的总称。

信息技术是以微电子学为基础的计算机技术和电信技术的结合而形成的,对声音、图像、数字和各种传感信号的信息进行获取、加工、处理、存储、传播使用的技术。

2.1.1 计算机软硬件

计算机硬件(Computer Hardware)是指计算机系统中由电子、机械和光电元件等组成的各种物理装置的总称。

计算机软件(Computer Sofware)是指计算机系统中的程序及其文档程序是计算任务的处理对象和处理规则的描述;文档是为了便于了解程序所需的阐明性资料。程序必须安装入机器内部才能工作,文档一般是给人看的,不一定安装入机器。软件就是我们电脑/手机上的程序/功能。

 计算机硬件主要分为:控制器、运算器、存储器、输入设备输出设备

控制器根据事先给定的命令发出控制信息,使整个电脑指令执行过程一步一步地进行。

运算器的功能是对数据进行各种算术运算和逻辑运算,即对数据进行加工处理。

存储器的功能是存储程序、数据和各种信号、命令等信息,并在需要时提供这些信息。存储器分为:计算机内部的存储器(简称内存)和计算机外部的存储器(简称外存)。内存储器从功能上可以分为:读写存储器 RAM、只读存储器 ROM 两大类;计算机的外存储器一般有:软盘和软驱、硬盘、光盘等,以及基于 USB 接口的移动硬盘、可擦写电子硬盘(优盘)等。

输入设备是计算机的重要组成部分,输入设备与输出设备合称为外部设备,简称外设。

输出设备也是计算机的重要组成部分,它把计算机的中间结果或最后结果、机内的各种数据符号及文字或各种控制信号等信息输出出来。计算机常用的输出设备有显示器、打印机、激光印字机和绘图仪等。

 计算机软件分为系统软件应用软件中间件

系统软件是指控制和协调计算机及外部设备,支持应用软件开发和运行的系统,是无须用户干预的各种程序的集合,主要功能是调度、监控和维护计算机系统;负责管理计算机系统中各种独立的硬件,使得它们可以协调工作。

应用软件是用户可以使用的各种程序设计语言以及用各种程序设计语言编制的应用程序的集合,分为应用软件包用户程序。应用软件包是利用计算机为解决某类问题而设计的程序的集合,供多用户使用。

中间件是处于操作系统和应用程序之间的软件。它使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享功能共享的目的。

2.1.2 计算机网络

在计算机领域中,网络就是用物理链路将各个孤立的工作站或主机连接在一起,组成数据链路,从而达到资源共享和通信的目的

通信的目的是传递消息(Message)中包含的信息(Imformation)。一个通信系统包括三大部分:源系统(发送端或发送方)、传输系统(传输网络)和目的系统(接收端或接收方),如下图所示。

 从网络的作用范围可将网络类别划分为:

个人局域网(Personal Area Network,PAN)

 局域网(Local Area Network,LAN)

城域网 (Metropolitan Area Network,MAN)

广域网 (Wide Area Network,WAN)。

公用网指电信公司出资建造的面向大众提供服务的大型网络,也称为公众网。

专用网指某个部门为满足本单位的特殊业务工作所建造的网络,这种网络不向本单位以外的人提供服务,如电力、军队、铁路、银行等均有本系统的专用网。

 网络设备

 OSI 模型将信息网络系统中的通信和信息处理过程定义为上下衔接的七个层级,自下而上分别是①物理层 ②数据链路层 ③网络层 ④传输层 ⑤会话层 ⑥表示层 ⑦应用层,各层相对独立,上下层之间和同层之间根据特定的标准规范进行相互调用和互通。

①第一层:物理层(Physical Layer)。物理层是 OSI 七层模型的最底层规定了承载其上的各层发送和接收具体数据的物理硬件方法。

②第二层:数据链路层 (Data Link Layer)。物理层提供的仅仅是原始的信息数据比特流,没有赋予任何意义,也没有任何差错保护机制。

③第三层:网络层(Network Layer)。物理层和数据链路层负责相连两个设备节点间的数据通信。

以上三层从最低的物理比特流连接(物理层),到比特流组成一定规则的数据包(数据链路层),再到由多台物理设备及链路组网后互联互通(网络层),基本上解决了信息网络系统内外部和与之连接的各类终端设备之间的数据通达问题。

④第四层:传输层(Transport Layer)。网络层解决的是由多台设备或多个子网组成的网状连接设备节点之间互联互通的问题,传输层则是为会话层提供建立可靠的端到端的透明数据传输机制,根据发送端和接收端的地址定义一个跨网络的多个设备甚至是跨多个网络的逻辑连接(并非物理层所处理的物理连接),同时完成发送端和接收端的差错纠正流量控制功能

⑤第五层:会话层(Session Layer)。会话层的基本功能是向两个表示层实体提供建立、管理拆除和使用连接的方法,这种表示层之间的连接就叫作会话(Session)。

⑥第六层:表示层(Presentation Layer)。需要一种信息数据转换的机制,这种机制被 OSI 定义为信息数据的表示方法。

⑦第七层:应用层 (Application Layer)。应用层是 OSI 协议的最顶层,直接向用户提供信息通信服务。

 IEEE 802 协议族

 TCP/IP 协议是互联网协议的核心。在应用层中,TCP/IP 协议定义了很多面向应用的协议,应用程序通过本层协议利用网络完成数据交互的任务,这些协议主要有:

FTP(File Transfer Protocol,文件传输协议)是网络上两台计算机传送文件的协议,其运行在 TCP 之上,是通过 Intermet 将文件从一台计算机传输到另一台计算机的一种途径。FTP 的传输模式包括 Bin(二进制)和 ASCII(文本文件)两种,除了文本文件之外,都应该使用二进制模式传输。

TFTP(Trivial File Transfer Protocol,简单文件传输协议)是用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。TFTP 建立在 UDP(User Datagram Protocol,用户数据报协议)之上,提供不可靠的数据流传输服务,不提供存取授权与认证机制,使用超时重传的方式来保证数据的到达。

HTTP (Hypertext Transfer Protocol,超文本传输协议)可以使浏览器更加高效,使网络的传输量减少。HTTP 建立在 TCP 之上。

SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)建立在 TCP 之上,是一种提供可靠且有效传输电子邮件的协议。SMTP 是建立在 FTP 文件传输服务上的一种邮件服务,主要用于传输系统之间的邮件信息并提供与电子邮件有关的通知。

DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)建立在UDP 之上,是基于客户机/服务器结构而设计的。DHCP 分配的 IP 地址可以分为三种方式:固定分配、动态分配自动分配

Telnet(远程登录协议)是登录和仿真程序,其建立在 TCP 之上,它的基本功能是允许用户登录并进入远程计算机系统。

DNS(Domain Name System,域名解析系统)在 Internet 上的域名与 IP 地址之间是一一对应的,但机器之间只能相互识别 IP 地址,它们之间的转换工作称为域名解析

SNMP (Simple Network Management Protocol,简单网络管理协议)是为了解决 Internet 上的路由器管理问题而提出的,它可以在 IP、IPX、AppleTalk和其他传输协议上使用。大多数网络管理系统和平台都是基于 SNMP 的。

TCP与UDP

在 OSI 的传输层有两个重要的传输协议,分别是 TCP(传输、控制协议)和UDP (用户数据报协议),这些协议负责提供流量控制、错误校验和排序服务。

TCP 是整个 TCP/IP 协议族中最重要的协议之一,它在 IP 协议提供的不可靠数据服务的基础上,采用了重发技术,为应用程序提供了一个可靠的、面向连接的、全双工的数据传输服务

TCP 协议一般用于传输数据量比较少且对可靠性要求高的场合

UDP 是一种不可靠的、无连接的协议,它可以保证应用程序进程间的通信,与 TCP 相比,UDP 是一种无连接的协议,它的错误检测功能要弱得多

UDP 协议一般用于传输数据量大,对可靠性要求不是很高,但要求速度快的场合。

TCP 有助于提供可靠性,而 UDP 则有助于提高传输速率

软件定义网络(Software Defined Network,SDN)

SDN是一种新型网络创新架构,是网络虚拟化的一种实现方式,它可通过软件编程的形式定义和控制网络。SDN 的整体架构由下到上(由南到北)分为数据平面、控制平面和应用平面,具体如图:

数据平面由交换机等网络通用硬件组成,各个网络设备之间通过不同规则形成的 SDN 数据通路连接;

控制平面包含了逻辑上为中心的 SDN 控制器,它掌握着全局网络信息,负责各种转发规则的控制;

应用平面包含着各种基于 SDN 的网络应用,用户无须关心底层细节就可以编程、部署新应用。

控制数据平面接口控制平面与数据平面之间通过 SDN 控制数据平面接口(Control-Data-Plane Interface,CDPI)进行通信,它具有统一的通信标准,主要负责将控制器中的转发规则下发至转发设备,最主要应用的是OpenFlow 协议。

北向接口控制平面与应用平面之间通过 SDN 北向接口(NorthBound Interface,NBI)进行通信,而 NBI 并非统一标准,它允许用户根据自身需求定制开发各种网络管理应用。负责与应用平面进行通信。

南向接口:负责与数据平面进行通信。

东西向接口:负责多控制器之间的通信。

  •  练习题

5G第五代移动通信技术

通过网络切片满足5G差异化需求,网络切片是指从一个网络中选取特定的特性和功能,定制出的一个逻辑上独立的网络,它使得运营商可以部署功能、特性服务各不相同的多个逻辑网络,分别为各自的目标用户服务,目前定义了3种网络切片类型,即增强移动宽带、低时延高可靠、大连接物联网

5G特点:①高速率 ②低时延 ③大连接

信道编码方案:①LDPC ②Polar。

低时延、高可靠技术:①短帧 ②快速反馈 ③多层/多站数据重传

三大类应用场景:①增强移动宽带(eMBB) ②超高可靠低时延通信(uRLLC) ③海量机器类通信(mMTC)。

2.1.3 存储和数据库

 存储分类根据服务器类型分为封闭系统的存储开放系统的存储。封闭系统主要指大型机等服务器。开放系统指基于包括麒麟、欧拉、UNIX、Linux等操作系统的服务器。开放系统的存储分为内置存储外挂存储外挂存储根据连接方式分为直连式存储 (Direct Attached Storage,DAS) 和网络化存储 (Fabric Attached Storage,FAS)。网络化存储根据传输协议又分为网络接入存储 (Network Attached Storage,NAS) 和存储区域网络 (Storage Area Network,SAN)。

1 DAS (直连式存储)

DAS被定义为直接连接在各种服务器或客户端扩展接口下的数据存储设备,它依赖于服务器,其本身是硬件的堆叠,不带有任何存储操作系统。在这种方式中,存储设备是通过电缆(通常是SCSI接口电缆)直接到服务器的。

2 NAS (网络接入存储)

是一种专业的网络文件存储及文件备份设备,它是基于LAN (局域网)的,按 照TCP/IP协议进行通信,以文件的I/O方式进行数据传输。

3 SAN (存储区域网络)

SAN 由三个基本的组件构成: 接口、连接设备和通信控制协议。这三个组件再加上附加的存储设备和独立的SAN 服务器,就构成了一个SAN 系统。SAN主要包含FCSAN和 IPSAN两种,FCSAN的网络介质为光纤通道 (Fibre Channel),IP SAN使用标准的以太网。

DAS、NAS、SAN 等存储模式之间的技术与应用对比如下所示。

  存储虚拟化

存储虚拟化(Storage Virtualization) 是“云存储”的核心技术之一,它把来自一个或多个网络的存储资源整合起来,向用户提供一个抽象的逻辑视图,用户可以通过这个视图中的统一逻辑接口来访问被整合的存储资源。存储虚拟化使存储设备能够转换为逻辑数据存储

 绿色存储

绿色存储 (Green Storage) 技术是指从节能环保的角度出发,用来设计生产能效更佳的存储产品,降低数据存储设备的功耗,提高存储设备每瓦性能的技术

绿色存储技术的核心设计运行温度更低的处理器和更有效率的系统,生产更低能耗的存储系统或组件,降低产品所产生的电子碳化合物,其最终目的是提高所有网络存储设备的能源效率,用最少的存储容量来满足业务需求,从而消耗最低的能源。以绿色理念为指导的存储系统最终是存储容量、性能能耗三者的平衡。

 数据结构模型

数据结构模型是数据库系统的核心。常见的数据结构模型有三种: 层次模型网状模型关系模型。 层次模型和网状模型又统称为格式化数据模型。

网状模型中以记录作为数据的存储单位。

关系模型是在关系结构的数据库中用二维表格 的形式表示实体以及实体之间的联系的模型。

各模型的优缺点如下:

 常用数据库类型

数据库根据存储方式可以分为关系型数据库(SQL)非关系型数据库(NoSQL)

关系型数据库支持事务的ACID原则,即原子性 (Atomicity)、一致性(Consistency)、隔离性(Isolation)、持久性(Durability), 这四种原则保证在事务过程当中数据的正确性。

①原子性(Atomicity):这些操作序列要么全做要么全不做,是一个不可分割的工作单位。

②一致性(Consistency):使数据库从一个一致性状态变到另一个一致性状态。

③隔离性(Isolation):不能被其他事务干扰。确保每一个事务在系统中认为只有该事务在使用系统。这种属性有时称为串行化。使得在同一时间仅有一个请求用于同一数据。

④持久性(Durability):一旦提交,改变就是永久性的,并不会被回滚。

非关系型数据库分布式的、非关系型的、不保证遵循ACID原则的数据存储系统。NoSOL 数据存储不需要固定的表结构,通常也不存在连接操作。在大数据存取上具备关系型数据库无法比拟的性能优势

非关系型数据库的主要特征:非结构化的存储、基于多维关系模型、具有特定的使用场景

NoSQL的主要类型:键值数据库、列存储数据库、文档型数据库和图形数据库。

NoSQL与关系数据库的对比如下:

 数据仓库

为了满足中高层管理人员预测、决策分析的需要,在传统数据库的基础上产生了能够满足预测、决策分析需要的数据环境-数据仓库。数据仓库是一个面向主题的集成的非易失的且随时间变化的数据集合,用于支持管理决策

常见的数据仓库的体系结构如图:

数据源是数据仓库系统的基础

数据的存储与管理是整个数据仓库系统的核心

OLAP 服务器对分析需要的数据进行有效集成,按多维模型予以组织,以便进行多角度、多层次 的分析,并发现趋势。其具体实现可以分为:

基于关系数据库的ROLAP;

基于多维数据组织的MOLAP(Multidimensional OLAP,MOLAP)

基于混合数据组织的HOLAP

前端工具主要包括各种查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集市的应用开发工具。其中数据分析工具主要针对OLAP服务器,报表工具、数据挖掘工具主要针对数据仓库。

 扩展知识(了解)

数据库与数据仓库的对比:

数据仓库和数据湖的对比见下表:

2.1.4 信息安全

 CIA三要素是保密性(Confidentiality)、完整性(Integrity)可用性(Availability)三个词的缩写。

保密性是指“信息不被泄露给未授权的个人实体和过程,或不被其使用的特性”。简单地说就是确保所传输的数据只被其预定的接收者读取。

完整性是指“保护资产的正确和完整的特性简单地说,就是确保接收到的数据即是发送的数据,数据不应该被改变。完整性保证没有未授权的用户修改数据,可以从以下3个方面检验完整性:阻止未授权主体作出的修改;阻止授权主体可以做未授权的修改,比如误操作。确保数据没有被改变,这需要某种方法去进行验证。

可用性是指“需要时,授权实体可以访问和使用的特性”。可用性确保数据在需要时可以使用。

 信息系统安全层次

信息系统安全可以划分为以下四个层次:设备安全数据安全内容安全行为安全

设备安全是信息系统安全的首要问题信息系统的设备安全是信息系统安全的物质基础。除了硬件设备外,软件系统也是一种设备,也要确呆软件设备的安全。主要包括三个方面:

设备的稳定性。设备在一定时间内不出故障的概率。

设备的可靠性。设备能在一定时间内正常执行的概率。

设备的可用性。设备随时可以正常使用的概率。

数据安全属性包括秘密性、完整性和可用性。

内容安全是信息安全在政治、法律、道德层次上的要求。

行为安全是一种动态安全,主要包括:行为的秘密性;行为的完整性;行为的可控性。行为安全强调过程安全,体现在组成信息系统的硬件设备、软件设备和应用系统协调工作的程序(执行序列)符合系统设计的预期,这样才能保证信息系统的整体安全。

 加密与解密

加密技术包括两个元素:算法密钥。密钥加密技术的密码体制分为对称密钥体制非对称密钥体制两种。对数据加密的技术分为两类,即对称加密(私人密钥加密)非对称加密(公开密钥加密)

对称加密/私人密钥加密/共享密钥加密:加密与解密使用同一密钥。

特点:1 加密强度不高,但是效率高

          2 密钥分发困难

大量的明文为了保证加密效率一般使用对称加密

非对称加密/公开密钥加密:密钥成对使用,公钥加密,相应的私钥解密。

特点:1 加密速度慢,加密强度高

           2 密钥分发容易

对称加密与非对称加密

报文摘要是由单向散列函数(Hash函数)加密成的固定长度的散列值不可逆的作用:确保信息的完整性,防篡改。

签名是证明当事者的身份和数据真实性的一种信息。发送者使用自己的私钥对摘要进行签名,接受者利用发送者的公钥对接收到的摘要进行验证。接收者可验证消息来源的真实性;发送者无法否认发送过该消息;接收者无法伪造或篡改消息。

认证又称为鉴别或者确认。

认证和加密的区别在于加密用以确保数据的保密性。而认证用以确保报文发送者和接受者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。允许收发双方互相验证其真实性,不准许第三者验证,而数字签名允许收发双方和第三者验证

 信息系统安全

信息系统安全主要包括计算机设备安全、网络安全、操作系统安全、数据库系统安全应用系统安全等。

 计算机设备安全:完整性、机密性、可用性、抗否认性、可审计性、可靠性。

 网络安全

常见的网络威胁:网络监听、口令攻击、拒绝服务(Dos)及分布式拒绝服务(DDos)攻击、漏洞攻击、僵尸网络、网络钓鱼、网络欺骗、网站安全威胁、高级持续性威胁(APT)。

 操作系统安全

操作系统面临的安全威胁:计算机病毒、逻辑炸弹、特洛伊木马、后门、隐蔽通道(系统中不受安全策略控制的、违反安全策略、非公开的信息泄露途径)。

 数据库系统安全

安全问题可认为是用于存储而非传输的数据的安全问题。

 应用系统安全

 网络安全技术

 Web威胁防护技术

Web威胁防护技术主要包括:Web访问控制技术、单点登录技术、网页防篡改技术 Web内容安全等。

 Web访问控制技术是Web站点安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法访问者访问。Web服务器一般提供通过IP地址、子网或域名,用户名/口令,公钥加密体系PKI(CA认证)等访问控制方法。

 点登录(SSO)技术为应用系统提供集中统一的身份认证,实现“一点登录、多点访问”。采用基于数字证书的加密和数字签名技术,基于统一策略技术的用户身份认证和授权控制功能,对用户实行集中统一的管理和身份认证。

 网页防篡改技术

时间轮询技术。利用网页检测程序,以轮询方式读出要监控的网页,通过与真实网页相比较来判断网页内容的完整性,对于被篡改的网页进行报警和恢复。

核心内嵌技术。即密码水印技术,该技术将篡改检测模块内嵌在Web服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。

事件触发技术。就是利用操作系统的文件系统或驱动程序接口,在网页文件被修改时进行合法性检查,对于非法操作进行报警和恢复。

文件过滤驱动技术。通过事件触发方式,对Web服务器所有文件夹中的文件内容,对照其底层文件属性,经过内置散列快速算法进行实时监测;若发现属性变更,则将备份路径文件夹中的内容复制到监测文件夹的相应文件位置,使得公众无法看到被篡改页面。

 Web内容安全

Web内容安全分为电子邮件过滤、网页过滤、反间谍软件三项技术。

下一代防火墙

下一代防火墙(Next Generation Firewall,NGFW)是一种可以全面应对应用层威胁的高性能防火墙。通过深入洞察网络流量中的用户、应用和内容,并借助全新的高性能单路径异构并行处理引擎,NGFW能够为组织提供有效的应用层一体化安全防护,帮助组织安全地开展业务并简化组织的网络安全架构。

NGFW在传统防火墙数据包过滤、网络地址转换(NAT)、协议状态检查以及VPN功能的基础上,新增如下功能:

① 入侵防御系统(IPS)

② 基于应用识别的可视化。NGFW根据数据包的去向,阻止或允许数据包。它们通过分析第7层(应用程序层)的流量来做到这一点。传统的防火墙不具备这种能力,因为它们只分析第3层和第4层的流量。

③ 智能防火墙。可收集防火墙外的各类信息,用于改进阻止决策或作为优化阻止规则的基础。

安全行为分析技术

大部分造成严重损坏的攻击往往来源于内部,只有管理好内部威胁,才能保证信息和网络安全。

用户和实体行为分析(User and Entity Behavior Analytics, UEBA)提供了用户 画像及基于各种分析方法的异常检测,结合基本分析方法(利用签名的规则、模式匹配、简单统计、阅值等)和高级分析方法(监督和无监督的机器学习等),用打包分析来评估用户和其他实体(主机、应用程序、网络、数据库等),发现与用户或实体标准画像或行为异常的活动所相关的潜在事件

UEBA是一个完整的系统,涉及算法、工程等检测部分以及用户与实体风险评分排序、调查等用户交换、反馈。从架构上来看,UEBA系统通常包括数据获取层、算法分析层场景应用层

网络安全态势感知

网络安全态势感知(Network Security Situation Awareness)是在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示,并据此预测未来的网络安全发展趋势

安全态势感知不仅是一种安全技术,也是一种新兴的安全概念。它是一种基于环境的、动态的、整体的洞悉安全风险的能力。安全态势感知的前提是安全大数据,其在安全大数据的基础上进行数据整合、特征提取等,然后应用一系列态势评估算法生成网络的整体态势状况,应用态势预测算法预测态势的发展状况,并使用数据可视化技术,将态势状况和预测情况展示给安全人员,方便安全人员直观便捷地了解网络当前状态及预期的风险。

网络安全态势感知的关键技术主要包括:海量多元异构数据的汇聚融合技术、面向多类型的网络安全威胁评估技术、网络安全态势评估与决策支撑技术、网络安全态势可视化等。

2.1.5 信息技术的发展

在计算机软硬件方面,计算机硬件技术将向超高速、超小型、平行处理、智能化的方向发展,计算机硬件设备的体积越来越小、速度越来越高、容量越来越大、功耗越来越低、可靠性越来越高。计算机软件越来越丰富,功能走越来越强大,软件定义一切”概念成为当前发展的主流

2.2 新一代信息技术及应用

2.2.1 物联网

物联网是指通过信息传感设备,按约定的协议将任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的网络。

1 技术基础

物联网架构分为:感知层、网络层、应用层

2 关键技术

 关键技术主要涉及传感器技术传感网应用系统框架等。

① 传感器

传感器是一种检测装置,它能“感受”到被测量的信息,也是物联网获取物理世界信息的基本手段。射频识别技术(RFID)是物联网中使用的一种传感器技术,在物联网发展中备受关注。

② 传感网

微机电系统是由微传感器、微执行器、信号处理和控制电路、通信接口和电源等部件组成的一体化微型器件系统。

③ 应用系统框架

涉及5个重要的技术部分:机器、传感器硬件、通信网络、中间件和应用。该框架基于云计算平台智能网络

2.2.2 云计算

云计算是一种基于互联网的计算方式,通过这种方式将网络上配置为共享的软件资源、计算资源、存储资源和信息资源,按需求提供给网上的终端设备和终端用户。

 按照云计算服务提供的资源层次,可以分为:基础设施即服务(Infrastructure as a Service, laaS)、平台即服务(Platform as a Service, PaaS)软件即服务(Software as a Service, SaaS)三种服务类型。

laaS。IaaS向用户提供计算机能力、存储空间等基础设施方面的服务。这种服务模式需要较大的基础设施投入和长期运营管理经验,但laaS服务单纯出租资源的盈利能力有限。

PaaS,PaaS向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务。PaaS服务的重点不在于直接的经济效益,而更注重构建和形成紧密的产业生态。

SaaS向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务,SaaS一般采用Web技术和SOA架构

 云计算的关键技术主要涉及虚拟化技术云存储技术多租户访问控制管理云安全技术等。

虚拟化通常是指计算元件在虚拟的基础上而不是真实的基础上运行。容器属于操作系统虚拟化的范畴。

分布式文件系统作为云存储技术中的重要组成部分。

云计算访问控制的研究主要集中在云计算访问控制模型、基于ABE密码体制的云计算访问控制、云中多租户及虚拟化访问控制研究云中多用户虚拟化访问控制是云计算的典型特征。

云安全研究包括:云计算技术本身的安全保护工作,涉及相应的数据完整性及可用性、隐私保护性、服务可用性等方面的内容;借助于云服务的方式来保障客户端用户的安全防护需求,通过云计算技术来实现互联网安全,涉及基于云计算的病毒防治、木马检测技术等。在云安全技术的研究方面,主要包含:云计算安全性、保障云基础设施的安全性、云安全技术服务。

2.2.3 大数据

大数据(Big Data)指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产

大数据是具有体量大、结构多样、时效性强等特征的数据,处理大数据需要采用新型计算架构智能算法等新技术。大数据从数据源到最终价值实现一般需要经过数据准备、数据存储与管理、数据分析和计算、数据治理和知识展现等过程,涉及的数据模型、处理模型、计算理论以及与其相关的分布计算、分布存储平台技术、数据清洗和挖掘技术、流式计算和增量处理技术、数据质量控制等方面的研究。

 一般来说,大数据的主要特征包括:数据海量、数据类型多样、数据价值密度低、数据处理速度快

大数据技术架构主要包含大数据获取技术、分布式数据处理技术、大数据管理技术、大数据应用和服务技术

 主流的分布式计算系统有Hadoop、Spark和Storm。Hadoop常用于离线的复杂的大数据处理,Spark常用于离线的快速的大数据处理,Storm常用于在线的实时的大数据处理

2.2.4 区块链

“区块链”概念于2008年在《比特币:一种点对点电子现金系统》中被首次提出,并在比特币系统的数据加密货币体系中成功应用,已成为政府、组织和学者等重点关注和研究的热点。

 区块链技术具有多中心化存储、隐私保护、防篡改等特点,提供了开放、分散容错的事务机制,给金融及其监管机构、科技创新、社会发展等领域带来了深刻的变革。

 区块链以非对称加密算法为基础,以改进的默克尔树(Merkle Tree)为数据结构,使用共识机制、点对点网络、智能公约等技术结合而成的一种分布式存储数据库技术。

 区块链分为公有链、联盟链、私有链混合链四大类。

一般来说,区块链具有以下的特征

 关键技术

分布式账本的核心思想是:交易记账由分布在不同地方的多个节点共同完成,而且每一个节点保存一个唯一、真实账本的副本,它们可以参与监督交易合法性,同时也可以共同为其作证;账本里的任何改动都会在所有的副本中被反映出来,反应时间会在几分钟甚至是几秒内,记账节点足够多,理论上除非所有的节点被破坏,所以整个分布式账本系统是非常稳健的, 从而保证了账目数据的安全性。

区块数据的加密是区块链研究和关注的重点,其主要作用是保证区块数据在网 络传输、存储和修改过程中的安全。区块链系统中的加密算法一般分为散列(哈希算法和非对称加密算法

区块链的共识机的思想是:在没有中心点总体协调的情况下,当某个记账节 点提议区块数据增加或减少,并把该提议广播给所有的参与节点,所有节点要根据一定的规则和机制,对这个提议是否能否达成一致进行计算和处理。

2.2.5 人工智能

人工智能是指研究和开发用于模拟、延伸和扩展人类智能的理论、方法、 技术及应用系统的一门技术科学。

从当前的人工智能技术进行分析可知,其在技术研究方面主要聚焦在热点技术、共性技术和新兴技术三个方面。其中以机器学习为代表的基础算法的优化改进和实践,以及迁移学习、强化学习、多核学习和多视图学习等新型学习方法是研究探索的热点。

 关键技术

机器学习是一种自动将模型与数据匹配,并通过训练模型对数据进行“学习”的技术神经网络是机器学习的一种形式。强化学习是机器学习的另外一种方式。

自然语言处理(NLP主要应用于机器翻译、舆情监测、自动摘要、观点提取、文本分类、问题回答、文本语义对比、语音识别、中文OCR等方面。

专家系统通常由人机交互界面、知识库、推理机、解释器、综合数据库、知识获取6个部分构成根据系统中的知识与经验,进行推理和判断,模拟人类专家的决策过程,以便解决那些需要人类专家处理的复杂问题。简而言之,专家系统是一种模拟人类专家解决领域问题的计算机程序系统

2.2.6 虚拟现实

虚拟现实(Virtual Reality,VR)是一种可以创立和体验虚拟世界的计算 机系统(其中虚拟世界是全体虚拟环境的总称)。

 虚拟现实技术的主要特征包括沉浸性、交互性、多感知性、构想性 也称想象性)自主性

随着虚拟现实技术的快速发展,按照其“沉浸性”程度的高低和交互程度的不同,虚拟现实技术已经从桌面虚拟现实系统、沉浸式虚拟现实系统、分布式虚拟现实系统等,向着增强式虚拟现实系统(AR)和元宇宙的方向发展。

 关键技术

虚拟现实的关键技术主要涉及人机交互技术、传感器技术、动态环境建模技术系统集成技术等。

① 人机交互技术

虚拟现实中的人机交互技术是一种新型的利用VR眼镜、控制手柄等传感器设备,能让用户真实感受到周围事物存在的一种三维交互技术。

② 传感器技术

传感器技术是VR技术更好地实现人机交互的关键。

③ 动态环境建模技术

虚拟环境的设计是VR技术的重要内容,该技术是利用三维数据建立虚拟环境模型。

④ 系统集成技术

VR系统中的集成技术包括信息同步、数据转换、模型标定、识别和合成等技术。

2.3 新一代信息技术发展展望

2021年12月,国家发布了《“十四五”国家信息化规划》,该规划明确指出,“十四五”时期,信息化进入加快数字化发展、建设数字中国的新阶段,为未来信息技术的发展指明了方向。

泛在智能的网络连接设施将是网络技术的发展重点。

大数据技术将继续成为未来发展主流。

新一代信息技术的持续创新将会成为国家战略。

从信息化技术转向数字化技术,将是未来国家、社会、产业数字化转型的重要支撑。

⑤ 新一代信息技术将继续深入与产业结合,引领产业数字化转型发展。

⑥ 新一代信息技术的发展,将有效支撑社会治理现代化的发展,从而有效地构建共建、共治、共享的数字社会治理体系

⑦ 新一代信息技术的融合发展,将会打造协同高效的数字政府服务体系。

⑧ 信息技术发展落脚点将更加聚焦“以信息技术健全基本公共服务体系,改善人民生活品质,让人民群众共享信息化发展成果”。

⑨ 提升信息技术的国际竞争力,积极参与全球网络空间治理体系改革

⑩ 信息技术有序发展的治理体系是基础,网络安全、信息安全、数据安全的监管技术,数字技术应用审查机制、监管法律体系、网络安全保障体系和技术能力的建设将会成为技术和管理融合的重要方向。

2.4 章节练习

  •  练习题

  •  练习题

  •  练习题

  •  练习题

  •  练习题

  •  练习题

至此,本文分享的内容就结束啦!💛 💙 💜 ❤️ 💚 💛 💙 💜 ❤️ 💚

前文回顾

 1 【中项第三版】系统集成项目管理工程师 | 第 1 章 信息化发展

相关文章:

  • 数据预处理:统计关联性分析/数据清洗/数据增强/特征工程实例
  • Shell Expect自动化交互(示例)
  • MySQL第二次作业
  • Docker学习笔记(一)概念理解
  • antd Select前端加模糊搜索
  • 位运算(、|、^、~、>>、<<)
  • ArcGIS Pro SDK (七)编辑 12 编辑模版
  • 以智能化为舵手,引领现代计算机系统架构新航向
  • 前端播放RTSP视频流,使用FLV请求RTSP视频流播放(Vue项目,在Vue中使用插件flv.js请求RTSP视频流播放)
  • C# 快速排序算法的详细讲解
  • Python (Ansbile)脚本高效批量管理服务器和安全
  • uniapp开发H5、手机APP、微信小程序 可拖动菜单按钮
  • YOLO10 用分割数据集训练
  • Java 重载和重写
  • qt可点击的QLabel
  • FastReport在线报表设计器工作原理
  • Java|序列化异常StreamCorruptedException的解决方法
  • JavaScript实现分页效果
  • js算法-归并排序(merge_sort)
  • js作用域和this的理解
  • Laravel5.4 Queues队列学习
  • mysql外键的使用
  • nodejs:开发并发布一个nodejs包
  • thinkphp5.1 easywechat4 微信第三方开放平台
  • 初识 beanstalkd
  • 前端设计模式
  • 深度学习入门:10门免费线上课程推荐
  • 【干货分享】dos命令大全
  • 浅谈sql中的in与not in,exists与not exists的区别
  • ​LeetCode解法汇总1410. HTML 实体解析器
  • !!Dom4j 学习笔记
  • ###51单片机学习(1)-----单片机烧录软件的使用,以及如何建立一个工程项目
  • #define,static,const,三种常量的区别
  • (01)ORB-SLAM2源码无死角解析-(56) 闭环线程→计算Sim3:理论推导(1)求解s,t
  • (13)[Xamarin.Android] 不同分辨率下的图片使用概论
  • (Redis使用系列) Springboot 使用redis的List数据结构实现简单的排队功能场景 九
  • (附源码)计算机毕业设计SSM疫情下的学生出入管理系统
  • (转)负载均衡,回话保持,cookie
  • **登录+JWT+异常处理+拦截器+ThreadLocal-开发思想与代码实现**
  • .NET C#版本和.NET版本以及VS版本的对应关系
  • .Net OpenCVSharp生成灰度图和二值图
  • .net 流——流的类型体系简单介绍
  • .net 使用$.ajax实现从前台调用后台方法(包含静态方法和非静态方法调用)
  • .net对接阿里云CSB服务
  • .NET开发不可不知、不可不用的辅助类(三)(报表导出---终结版)
  • .NET是什么
  • .vue文件怎么使用_我在项目中是这样配置Vue的
  • /ThinkPHP/Library/Think/Storage/Driver/File.class.php  LINE: 48
  • [ Algorithm ] N次方算法 N Square 动态规划解决
  • [ C++ ] STL_vector -- 迭代器失效问题
  • [ JavaScript ] JSON方法
  • [ABC294Ex] K-Coloring
  • [Android]Android开发入门之HelloWorld
  • [BZOJ 4034][HAOI2015]T2 [树链剖分]
  • [daily][archlinux][game] 几个linux下还不错的游戏